Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 11421|Risposta: 0

[Linux] Linux hosts.allow hosts.deny impostazioni di sicurezza

[Copiato link]
Pubblicato il 12-11-2020 15:36:25 | | | |
Nello sviluppo, useremo sempre Linux e, in generale, useremo software come securtcrt o xshell per il login remoto, che ci porterà molta comodità, ma ci saranno anche alcuni rischi. Ci sono molte persone che cercano di hackerare la nostra macchina di sviluppo Linux tramite scansioni ripetute per ottenere "broilers" gratuiti. Così possiamo rendere la nostra macchina di sviluppo Linux personale più sicura impostando i file hosts.allow e hosts.nedy.

Posizione del log di accesso/var/log/secure

11 nov 02:01:18 k8s-node1 polkitd[933]: Caricamento delle regole dalla directory /etc/polkit-1/rules.d
11 nov 02:01:18 k8s-node1 polkitd[933]: caricamento delle regole dalla directory /usr/share/polkit-1/rules.d
11 nov 02:01:18 k8s-node1 polkitd[933]: Completato il caricamento, la compilazione e l'esecuzione di 10 regole
11 nov 02:01:18 k8s-node1 polkitd[933]: Acquisito il nome org.freedesktop.PolicyKit1 sul bus di sistema
11 nov 02:02:14 k8s-node1 sshd[4964]: password accettata per root dalla porta 192.168.40.1 porta 58230 ssh2
11 nov 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): session open for user root da (uid=0)
11 nov 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sessione aperta per root utente da (uid=0)
11 nov. 02:06:41 k8s-node1 sshd[6604]: password accettata per root dalla porta 192.168.40.1 58440 ssh2
11 nov 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sessione aperta per root utente da (uid=0)
11 nov. 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sessione chiusa per root utente
11 nov 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sessione chiusa per root utente
11 nov 21:07:48 k8s-node1 sshd[9624]: password accettata per root dalla porta 192.168.40.1 porta 10074 ssh2
11 nov 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): session open for user root da (uid=0)
11 nov 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sessione aperta per user root da (uid=0)
11 nov 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): fallimento dell'autenticazione; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11 nov 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): requisito "uid >= 1000" non soddisfatto dall'utente "root"
11 nov 23:22:58 k8s-node1 sshd[46317]: password fallita per la root dalla porta 192.168.40.1 21658 ssh2
11 nov 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): requisito "uid >= 1000" non soddisfatto dall'utente "root"
11 nov 23:23:03 k8s-node1 sshd[46317]: password fallita per root dalla porta 192.168.40.1 porta 21658 ssh2
11 nov 23:23:06 k8s-node1 sshd[46317]: errore: ricevuto disconnessione dalla porta 192.168.40.1 21658:0: [preauth]
11 nov 23:23:06 k8s-node1 sshd[46317]: Disconnesso dall'autenticazione utente root 192.168.40.1 porta 21658 [preauth]
11 nov 23:23:06 k8s-node1 sshd[46317]: PAM 1 ulteriore errore di autenticazione; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root


Lista nera /etc/hosts.deny

Modificando il file /etc/hosts.neny, puoi aggiungere gli IP a una blacklist nel seguente formato:

Tutte le connessioni remote SSHD vengono rifiutate


Whitelist /etc/hosts.allow

L'indirizzo IP che consente il login al server Linux remoto è il seguente:


Nota: hosts.allow ha una priorità più alta rispetto a hosts.deny, se è configurato maleNon c'è modo di accedere al server remoto。 Nel file hosts.allow devi aggiungere qualche IP in più che usi, come l'IP di casa, l'IP aziendale e l'IP del provider di servizi cloud. Se la configurazione è sbagliata, l'unico modo che mi viene in mente al momento èReinstalla solo il sistema





Precedente:jquery ascolta tutti gli stati di completamento delle richieste ajax
Prossimo:Repository Docker (1) Costruire un repository privato basato su Harbor
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com